Un nuevo informe de DomainTools ha destapado una campaña activa que distribuye extensiones de Chrome con funciones aparentemente legítimas, pero que en realidad sirven como puertas traseras para el espionaje y control remoto del navegador. Desde febrero de 2024, se han identificado más de un centenar de dominios maliciosos dedicados a esta operación.
Estas extensiones ofrecen características populares como inteligencia artificial generativa, VPNs, análisis de tráfico web o herramientas para criptomonedas. Sin embargo, al instalarse, activan un comportamiento oculto: comunicación con servidores de mando y control, envío de información del sistema, ejecución de código arbitrario y, en algunos casos, conversión del navegador en un proxy inverso controlado por el atacante.
Los atacantes evaden las revisiones de la Chrome Web Store abusando de permisos peligrosos como declarativeNetRequest, cookies, tabs y scripting, además de aplicar reglas dinámicas tras su instalación para ocultar su comportamiento real.
Todas las extensiones maliciosas identificadas comparten un patrón técnico preocupante:
Entre las muestras analizadas, destacan extensiones como:
Estas extensiones han sido utilizadas para robar cookies completas, inyectar publicidad no deseada, redirigir tráfico a sitios fraudulentos e incluso establecer conexiones proxy controladas remotamente.
Aunque algunas variantes han sido eliminadas por Google, la campaña continúa activa y evoluciona constantemente, ajustándose para evitar la detección.
Recomendaciones clave para los usuarios: